説明

通信装置、通信方法、通信用プログラムおよび通信システム

【課題】通信システムにおいて、制御対象機器が電子証明書を利用した通信に必要な情報処理能力を備えていない場合であっても、当該制御対象機器と通信するサーバが、当該制御対象機器自体の正当性を確認できるようにする。
【解決手段】第1のノード101は、第2のノード102を特定する情報を取得し、当該情報に基づき、証明書発行局104に対して、第2のノード102の電子証明書の発行を要求する。証明書発行局104は、当該要求に応じて、第2のノード102の電子証明書を生成し、第1のノード101に送信する。第1のノード101は、第2のノード102と第3のノード103との通信の仲介をする。当該通信の仲介の際、第1のノード101は、第2のノード102の電子証明書を利用して、第3のノード103と通信する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、制御対象機器と当該制御対象機器に対して外部ネットワークに存在するサーバの間の通信の仲介に関し、特に、サーバとの間での電子証明書を利用した暗号化通信によりこれらの間の通信の仲介を行なう通信装置、通信方法、通信用プログラムおよび通信システムに関する。
【背景技術】
【0002】
従来から、社内のデバイスをリモートでメンテナンス等するために、インターネット等のネットワークを介し、社外から社内のデバイスと通信するための技術が種々検討されている。このような通信には、通信される情報やデバイスに蓄積された情報の漏洩や改ざんを防ぐための対策が必要となる。対策の一つとしては、電子証明書を利用した通信が考えられる。
【0003】
特許文献1には、制御対象機器の属するローカルネットワークに、外部ネットワークに対するインターフェース手段を有する上位機器を設置する技術が開示されている。当該技術では、上位機器が外部ネットワーク上のサービスセンタに制御対象機器を認証するための情報を送信し、サービスセンタが制御対象機器を認証すると、サービスセンタと制御対象機器が直接暗号化通信を行なう。
【0004】
非特許文献1には、社内に設置されたサーバが、社内の制御対象機器と、当該制御対象機器のメンテナンス等のために情報収集を行なうテクニカルコールセンターとの通信を仲介する技術が開示されている。当該技術では、社内サーバは、制御対象機器とLAN(Local Area Network)経由で通信し、外部のテクニカルコールセンターとの間で電子証明書を用いた暗号化通信を行なう。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2001−249899号公報
【非特許文献】
【0006】
【非特許文献1】株式会社リコー、出力機器のリモート管理サービス「@Remote」、[online]、平成16年12月10日、[2009年6月10日検索]、インターネット<http://www.ricoh.co.jp/release/by_field/other/2004/1210.html>
【発明の概要】
【発明が解決しようとする課題】
【0007】
上記した特許文献1に記載の技術では、制御対象機器とサービスセンタの間の通信を電子証明書を利用した鍵暗号による通信とした場合、制御対象機器が、そのような電子証明書を利用した通信を行なう情報処理能力を備えている必要がある。したがって、制御対象機器が、いわゆる低スペックの装置である等によって、電子証明書を利用した通信のためのエンコード(暗号化)およびデコード(復号化)には処理能力が不足している場合や、相手の証明書の検証を行なう能力が不足している場合などには、当該技術を適用することはできなかった。
【0008】
一方、非特許文献1に記載の技術では、制御対象機器自体が電子証明書を利用した通信をする必要がない。したがって、制御対象機器がこのような処理能力を備えていなくとも、社内サーバがこのような処理能力を備えていれば、当該技術を適用することができる。しかしながら、当該技術では、テクニカルコールセンターとの通信に際して、社内サーバが利用するのは、社内サーバ自体の電子証明書であり、テクニカルコールセンターによるデータの収集等の対象となる制御対象機器自体の電子証明書ではない。よって、テクニカルコールセンターは、制御対象機器のメンテナンスに際して、メンテナンスの対象である制御対象機器自体の正当性を確認することができなかった。
【0009】
本発明は、係る実情に鑑み考え出されたものであり、その目的は、通信システムにおいて、制御対象機器が電子証明書を利用した通信に必要な情報処理能力を備えていない場合であっても、当該制御対象機器と通信する機器が、当該制御対象機器自体の正当性を確認できるようにすることである。
【課題を解決するための手段】
【0010】
本発明に従った通信装置は、制御対象機器と通信する第1の通信手段と、外部機器と通信する第2の通信手段と、電子証明書を出力する証明書発行装置に対して、制御対象機器の電子証明書の発行を要求する要求手段と、証明書発行装置が発行した制御対象機器の電子証明書を取得する取得手段と、外部機器に対して制御対象機器の電子証明書を用いて通信することにより、外部機器と制御対象機器との間の情報の通信を仲介する通信仲介手段とを備える。
【0011】
また、本発明の通信装置では、要求手段は、制御対象機器を特定する情報を利用して、制御対象機器の電子証明書の発行を要求することが好ましい。
【0012】
また、本発明の通信装置では、要求手段は、第1の通信手段を介して制御対象機器から、または、外部記憶装置から、制御対象機器を特定する情報を取得することが好ましい。
【0013】
また、本発明の通信装置では、制御対象機器を特定する情報には有効期限が設定されており、要求手段は、有効期限内にのみ、制御対象機器の電子証明書の発行を要求することが好ましい。
【0014】
また、本発明の通信装置では、取得手段は、証明書発行装置から通信装置の電子証明書をさらに取得し、制御対象機器の電子証明書の有効期限を、通信装置の電子証明書の有効期限より前に切れるように設定する設定手段をさらに備えることが好ましい。
【0015】
また、本発明の通信装置では、第2の通信手段は、制御対象機器の電子証明書を利用して、外部機器と公開鍵暗号化形式によって通信することが好ましい。
【0016】
本発明に従った通信方法は、制御対象機器および外部機器と通信する通信装置において実行される通信方法であって、電子証明書を出力する証明書発行装置に対して、制御対象機器の電子証明書の発行を要求するステップと、証明書発行装置が発行した制御対象機器の電子証明書を取得するステップと、外部機器に対して制御対象機器の電子証明書を用いて通信することにより、外部機器と制御対象機器との間の情報の通信を仲介するステップとを備える。
【0017】
本発明に従った通信用プログラムは、制御対象機器および外部機器と通信する通信装置において実行される、コンピュータ読取可能な通信用プログラムであって、プログラムは、通信装置に、電子証明書を出力する証明書発行装置に対して、制御対象機器の電子証明書の発行を要求するステップと、証明書発行装置が発行した制御対象機器の電子証明書を取得するステップと、外部機器に対して制御対象機器の電子証明書を用いて通信することにより、外部機器と制御対象機器との間の情報の通信を仲介するステップとを実行させる。
【0018】
本発明に従った通信システムは、制御対象機器と、外部機器と、電子証明書を出力する証明書発行装置と、制御対象機器および外部機器と通信する通信装置とを含む通信システムであって、通信装置は、証明書発行装置に対して、制御対象機器の電子証明書の発行を要求する要求手段を備え、証明書発行装置は、通信装置から受信した制御対象機器の電子証明書の発行要求に基づいて、制御対象機器の電子証明書を発行し、通信装置は、証明書発行装置が発行した制御対象機器の電子証明書を取得する取得手段と、外部機器に対して制御対象機器の電子証明書を用いて通信することにより、外部機器と制御対象機器との間の情報の通信を仲介する通信仲介手段とをさらに備える。
【0019】
また、本発明の通信システムでは、証明書発行装置は、制御対象機器の存在を確認したことを条件として、制御対象機器の電子証明書を発行することが好ましい。
【発明の効果】
【0020】
本発明によれば、制御対象機器に電子証明書の発行を受ける機能が備えられていなくとも、通信装置が、制御対象機器の代理で証明書発行装置から当該制御対象機器の電子証明書の発行を受け、そして、当該電子証明書を利用した外部機器と制御対象機器の間の通信を仲介することができる。
【0021】
これにより、制御対象機器に電子証明書の発行を受ける機能を備えさせることなく、当該制御対象機器と通信する機器が、当該制御対象機器自体の正当性を確認しながら、制御対象機器とセキュアな通信をすることができる。
【図面の簡単な説明】
【0022】
【図1】本発明の通信システムの第1の実施の形態の構成を模式的に示す図である。
【図2】図1の第一のノードの機能ブロック図である。
【図3】図1の第二のノードの機能ブロック図である。
【図4】図1の第三のノードの機能ブロック図である。
【図5】図1の証明書発行局の機能ブロック図である。
【図6】図1の第一のノードにおいて、電子証明書の代理取得の際に実行される処理のフローチャートである。
【図7】図1の第一のノードにおいて、第二のノードの代理で第三のノードと通信する際に実行される処理のフローチャートである。
【図8】図1の通信システムの具体例を模式的に示す図である。
【図9】図8の具体例における電子証明書の代理取得のシーケンス図の一例である。
【図10】図1の通信システムの具体例を模式的に示す図である。
【図11】図10の具体例における通信の仲介のシーケンス図の一例である。
【図12】本発明の通信システムの第2の実施の形態における第一のノードの機能ブロック図である。
【図13】本発明の通信システムの第3の実施の形態における電子証明書の代理取得の内容を説明するための図である。
【図14】本発明の通信システムの第4の実施の形態における第二のノードの機能ブロック図である。
【発明を実施するための形態】
【0023】
以下、本発明の実施の形態について、図面を参照して説明する。なお、各図を通して、同一の要素については、同一の符号を付し、詳細な説明は繰返さない。
【0024】
[第1の実施の形態]
(通信システムの概要)
図1は、本発明の通信システムの第1の実施の形態についてのシステム構成を模式的に示す図である。
【0025】
図1を参照して、本実施の形態の通信システムでは、LAN等のネットワーク100内に存在する第一のノード101と、当該第一のノード101に接続された第二のノード102とを含む。ネットワーク100では、第一のノード101には、複数の第二のノード102が接続されているものとする。
【0026】
また、本実施の形態の通信システムでは、第一のノード101は、ネットワーク100外に存在する、証明書発行局104および第三のノード103と接続可能である。
【0027】
本実施の形態では、第一のノード101は、第二のノード102の電子証明書を、証明書発行局104から、第二のノード102の代理で取得する。また、第一のノード101は、第二のノード102の電子証明書を用いて第三のノード103と通信することにより、第二のノード102と第三のノード103との通信を仲介する。
【0028】
本実施の形態の通信システムにおいて、第三のノード103と証明書発行局104は、別個の装置として記載されているが、これらは同一の機器によって構成されてもよい。
【0029】
また、第一のノード101は、後述するように、第二のノード102の電子証明書の代行取得機能と、第三のノード103との通信の仲介機能を有している。これらの機能は、本実施の形態の第一のノード101のように単一の機器で実現されてもよいし、機能ごとに異なる機器(物理的分離した機器)で実現されてもよい。
【0030】
本実施の形態では、第一のノード101により、制御対象機器の電子証明書の代理取得等を実行する通信装置が構成されている。また、第二のノード102により、制御対象機器が構成されている。また、第三のノード103により、通信機器の仲介により制御対象機器と通信する外部機器が構成されている。また、証明書発行局104により、証明書発行装置が構成されている。
【0031】
(第一のノード101の構成)
第一のノード101は、以下に説明する処理内容を少なくとも実行するために、情報の演算や加工の処理を実行する、CPU(Central Processing Unit)等を含む演算装置と、後述する第二のノードとの通信部201等の通信機能を実現するためのハードウェア資源と、第二のノード情報管理部202等を実現するための記憶装置とを含む。
【0032】
以下、第一のノード101の機能ブロック図である図2を参照して、第一のノード101によって実現される機能について説明する。
【0033】
(第一のノード101の電子証明書代理取得機能について)
まず、第一のノード101が、証明書発行局104に対して、第二のノード102の電子証明書を、当該第二のノード102に代わって取得する機能についての説明する。
【0034】
図2を参照して、第一のノード101では、第二のノードとの通信部201(以下、単に「通信部201」という)は、第二のノード102から送信されるシリアル番号等の第二のノード102を特定する情報(複数の第二のノード102の中の一の第二のノード102を特定する情報。以下、適宜「第二のノード情報」という)を受信し、第二のノード情報管理部202(以下、単に「管理部202」という)に保存する。
【0035】
通信部201は、第二のノード情報を情報管理部202に保存する際に、第二のノード102のIP(Internet Protocol)アドレスやMAC(Media Access Control)アドレス、通信経路情報等を確認することにより、第二のノード102が第一のノード101と同一のネットワーク(ネットワーク100)上に存在することを確認するように構成されてもよい。このように構成された場合、通信部201は、第二のノード102が第一のノード101と同一ネットワーク上に存在しない場合には、第二のノード102と通信を行なわないように構成されても良い。
【0036】
第一のノード101は、メモリカードやIC(Integrated Circuit)カード、USB(Universal Serial Bus)メモリ等の記憶装置から情報を取得できるように構成されていてもよい。そして、通信部201は、当該記憶装置から、第二のノード情報を取得してもよい。
【0037】
また、第一のノード101がキーボードや操作パネル等の入力装置を備えている場合に、通信部201は、当該入力装置に対する操作に基づいて第二のノード情報を取得してもよい。
【0038】
第二のノード情報には、第一のノード101が第二のノード102の電子証明書の発行を証明書発行局104に対して行なうまでの期限である有効期限が設定されていてもよい。この場合、第一のノード101は、当該有効期限内に限り、証明書発行局104に対して、第二のノード102の電子証明書の発行を要求できる。
【0039】
証明書発行局との通信部203(以下、単に「通信部203」という)は、証明書発行局104から、当該証明書発行局104の電子証明書を取得する。証明書検証部208は、当該電子証明書の検証を行なう。検証に失敗した場合は、通信部201は、第二のノード102に対して、検証の失敗を通知する。
【0040】
証明書発行局との通信部203(以下、単に「通信部203」という)は、第一のノード電子証明書管理部204(以下、単に「管理部204」という)から、第一のノード101の電子証明書を取得し、証明書発行局104に当該電子証明書を送信する。第一のノード101の電子証明書は、予め管理部204に格納されているものとする。
【0041】
通信部203は、証明書発行局104から、第一のノード101の電子証明書の検証結果を取得する。検証に失敗した場合は、通信部201は、第二のノード102に対して、検証の失敗を通知する。
【0042】
通信部203は、証明書発行局104と、SSL(Secure Socket Layer)を使って通信する。このときのSSLハンドシェイクの成否は、通信部201から第二のノード102に対して通知されてもよい。
【0043】
通信部203は、証明書発行局104とのSSLハンドシェイクに成功すると、管理部202から第二のノード情報を読出し、情報暗号化部209で第二のノード情報を公開鍵暗号化方式または共通鍵暗号化方式で暗号化し、証明書発行局104に対して、暗号化した第二のノード情報を送信し、第二のノード102の電子証明書の発行要求を行なう。
【0044】
通信部203は、証明書発行局104から送信される第二のノード102の電子証明書を取得し、情報復号化部210で復号化した後、第二のノード電子証明書管理部205(以下、単に「管理部205」という)に保存する。
【0045】
なお、本実施の形態の通信システムでは、第二のノード102の電子証明書の有効期限は、第一のノード101の電子証明書の有効期限より前に切れるように設定されることができる。第二のノード102の電子証明書の有効期限は、管理部202が、管理部204に格納された第一のノード101の電子証明書の有効期限を参照して設定してもよいし、また、通信部203が証明書発行局104に対して第二のノード102の電子証明書の発行要求を行なう際に、上記のような有効期限に関するポリシーを送信すること等により、証明書発行局104によって設定されてもよい。
【0046】
通信部201は、証明書発行局104からの、第二のノード102の電子証明書の取得の成否の結果を、電子メールやHTTP(HyperText Transfer Protocol)通信により、第二のノード102に通知することができる。
【0047】
(第一のノード101の通信仲介機能について)
通信部201は、第二のノード102から送信される仲介通信データを、仲介情報管理部206に保存する。通信部201は、第二のノード102のIPアドレスやMACアドレス、通信経路情報等を確認することにより、第二のノード102が第一のノード101と同一ネットワーク上に存在するか否かを確認することができる。そして、通信部201は、第二のノード102が、第一のノード101と同一ネットワーク上に存在しない場合には、第二のノード102との通信を中止してもよい。
【0048】
また、第一のノード101と第二のノード102との間での通信の際にデータが漏洩や改ざんをされることを防ぐために、第一のノード101と第二のノード102との間の通信データは、共通鍵暗号化方式で暗号化されていてもよい。
【0049】
次に、第一のノード101の、第二のノード102と第三のノード103との通信の仲介をする際の機能について説明する。
【0050】
第三のノードとの通信部207(以下、単に「通信部207」という)は、第三のノード103から第三のノード103の電子証明書を取得し、証明書検証部208で第三のノード103の電子証明書の検証を行なう。検証に失敗した場合は、通信部201は、第二のノード102に対して検証に失敗を通知する。
【0051】
通信部207は、管理部205から第二のノード102の電子証明書を取得して、第三のノード103に対して送信する。通信部207は、第三のノード103から第二のノード102の電子証明書の検証の結果を取得する。検証に失敗した場合、通信部201は、第二のノード102に対して検証の失敗を通知する。
【0052】
なお、第一のノード101は、第二のノード102との通信を仲介する第一のノード101を第三のノード103に認証させるために、当該第一のノード101の電子証明書を第三のノード103に送信してもよい。この場合、通信部207は、第三のノード103から、第一のノード101の電子証明書の検証結果を取得する。検出に失敗した場合、通信部201は、第二のノード102に対して検出の結果を通知する。
【0053】
通信部207は、仲介情報管理部206から通信データ(第二のノード102から、第三のノード103に送信するために取得したデータ)を取得し、情報暗号化部209で公開鍵暗号化方式または共通鍵暗号化方式による通信データの暗号化を行なう。通信部207は、第三のノード103に対して、暗号化したデータを送信する。
【0054】
通信部207は、第三のノード103から、暗号化されたデータを取得し、情報復号化部210で復号化した後、仲介情報管理部206に当該復号化したデータを保存する。
【0055】
通信部201は、仲介情報管理部206から、当該復号化されたデータを読出し、第二のノード102に対して送信する。
【0056】
図2を参照して説明した第一のノード101では、通信相手ごとに異なる通信部(通信部201,203,207)が用意されていたが、これらの通信部は、1または2の通信部にまとめることもできる。
【0057】
(第二のノード102の構成)
図3に、第二のノード102の機能ブロックを示す。
【0058】
(第二のノードの証明書代理取得依頼について)
第二のノード102は、以下に説明する処理内容を少なくとも実行するために、情報の演算や加工の処理を実行する、CPU等を含む演算装置と、第一のノードとの通信部301の通信機能を実現するためのハードウェア資源と、情報記憶部303および第二のノード情報管理部302を実現するための記憶装置とを含む。以下、図3を参照して、第二のノード102によって実現される機能を説明する。
【0059】
第二のノード102では、第一のノードとの通信部301(以下、単に「通信部301」という)は、第二のノード情報管理部302(以下、単に「管理部302」という)から、シリアル番号等の第二のノード102を特定することができる情報(第二のノード情報)を取得し、第1ノード101に対して送信する。
【0060】
通信部301は、第1ノード101に送信する第二のノード情報に、第二のノード102のIPアドレスやMACアドレス、通信経路情報等を含めてもよい。これらの情報により、上記のように、第1ノード101は、第二のノード102が第一のノード101と同一ネットワーク上に存在するか否かを判断することができる。
【0061】
(第二のノードの仲介について)
第一のノードとの通信部301(以下、単に「通信部301」という)は、第一のノード101から送信される、第二のノード102の電子証明書の取得結果を受信する。
【0062】
通信部301は、情報記憶部303から、第三のノード103に送信するデータを読出し、第一のノード101に対して送信する。通信部301は、当該データを第一のノード101に対して送信する際に、第一のノード101において、第二のノード102が第一のノード101と同一ネットワーク上に存在することを確認することができるように、第二のノード102のIPアドレスやMACアドレス、通信経路情報等を、第一のノード101に対して送信してもよい。
【0063】
また、通信部301は、第一のノード101との通信の際のデータの漏洩や改ざんを防ぐために、第一のノード101との間での通信を共通鍵暗号化方式で行なってもよい。
【0064】
(第三のノード103の構成)
図4は、第三のノード103の機能ブロックを示す。
【0065】
第三のノード103は、以下に説明する処理内容を少なくとも実行するために、情報の演算や加工の処理を実行する、CPU等を含む演算装置と、第一のノードとの送受信部401の通信機能を実現するためのハードウェア資源と、第三のノード情報管理部402等を実現するための記憶装置とを含む。以下、図4を参照して、第三のノード103によって実現される機能を説明する。
【0066】
第三のノード103では、第一のノードとの送受信部401(以下、単に「送受信部401」という)は、第三のノード証明書管理部404(以下、単に「管理部404」という)から第三のノード103の電子証明書を取得し、第一のノード101に対して送信する。そして、送受信部401は、第一のノード101から、第三のノード103の電子証明書の検証結果を取得する。
【0067】
また、送受信部401は、第一のノード101から送信される、第二のノード102の電子証明書を取得し、証明書検証部405で当該電子証明書の検証を行なう。そして、送受信部401は、検証結果を、第一のノード101に送信する。
【0068】
検証に成功した場合には、送受信部401は、第一のノード101から送信されるデータを受信し、情報復号化部407で復号化を行ない、当該復号化されたデータに応じた所定の処理を実行する。
【0069】
また、送受信部401は、通信情報管理部403から第一のノード101または第二のノード102に送信するべきデータを取得し、情報暗号化部406で公開鍵暗号化方式または共通鍵暗号化方式により暗号化を行なった後、当該暗号化されたデータを、第一のノード101に対して送信する。
【0070】
(証明書発行局104の構成)
図5は、証明書発行局104の機能ブロックを示す図である。
【0071】
証明書発行局104は、以下に説明する処理内容を少なくとも実行するために、情報の演算や加工の処理を実行する、CPU等を含む演算装置と、第一のノードとの送受信部501の通信機能を実現するためのハードウェア資源と、第二のノード情報管理部502等を実現するための記憶装置とを含む。以下、図5を参照して、証明書発行局104によって実現される機能を説明する。
【0072】
証明書発行局104では、第一のノードとの送受信部501(以下、単に「送受信部501」という)は、証明書管理部505(以下、単に「管理部505」という)から証明書発行局104の電子証明書を取得し、第一のノード101に対して当該電子証明書を送信し、そして、第一のノード101から、証明書発行局104の電子証明書の検証結果を取得する。
【0073】
送受信部501は、第一のノード101から送信される第一のノード101の電子証明書を取得し、証明書検証部506で検証し、検証結果を第一のノード101に送信する。
【0074】
検証に成功した場合、送受信部501は、第二のノード情報を情報復号化部508で復号化した後、第二のノード情報を第二のノード情報管理部(以下、単に「管理部502」という)に保存する。
【0075】
送受信部501は、第二のノード102が存在していることを条件として第二のノード情報を上記のように保存してもよい。具体的には、第二のノード102に、共通鍵暗号化方式で暗号化した存在確認用のデータを、電子メールやHTTP通信等で送信し、第二のノード102から同様の方式で暗号化された返信データを受信することを条件として第二のノード情報を上記のように保存してもよい。
【0076】
この場合の存在確認用のデータには、上記返信用データの送信についての有効期限が設けられていてもよい。
【0077】
証明書生成部503は、管理部502から第二のノード情報を読出し、第二のノード情報に基づいて第二のノード102の電子証明書を生成し、当該生成した電子証明書を第二のノード証明書管理部504(以下、単に「管理部504」という)に保存する。
【0078】
証明書生成部503は、第二のノード102の電子証明書に有効期限を設定することができる。この有効期限は、第二のノード102とネットワーク100外の機器との通信の仲介を行なう第一のノード101の電子証明書の有効期限より前に切れるように設定することができる。
【0079】
送受信部501は、管理部504から第二のノード102の電子証明書を読出し、情報暗号化部507で公開鍵暗号化方式または共通鍵暗号化方式により暗号化した後、第一のノード101に対して当該暗号化された第二のノード102の電子証明書を送信する。
【0080】
(証明書の代理取得に際しての第一のノードにおける処理)
図6は、第一のノード101が第二のノード102の電子証明書を、代理で、証明書発行局に対して証明書発行要求を送信し、当該電子証明書を取得する際に実行する処理のフローチャートが図6に示されている。
【0081】
以下、第一のノード101において実行される処理について説明する。
図6を参照して、まずステップSA10では、通信部203は、第一のノード101の電子証明書で、証明書発行局104とSSLハンドシェイクを行ない、ステップSA20へ処理を進める。
【0082】
ステップSA20では、通信部203は、ステップSA10におけるハンドシェイクが成功したかを判断し、成功したと判断するとステップSA30へ処理を進め、失敗したと判断すると、ステップSA80へ処理を進める。
【0083】
ステップSA30では、通信部203が、証明書発行局104に、管理部202に保存されている第二のノード特定情報(第二のノード情報)をSSL通信により送信して、ステップSA40へ処理を進める。
【0084】
ステップSA40では、通信部203は、証明書発行局104から、第二のノード102の電子証明書の生成の成否を、SSL通信により取得して、ステップSA50へ処理を進める。
【0085】
ステップSA50では、通信部203は、第二のノード102の電子証明書の生成を、証明書発行局104が成功したか否かを判断し、成功したと判断するとステップSA60へ処理を進め、失敗したと判断するとステップSA80へ処理を進める。
【0086】
ステップSA60では、通信部203は、証明書発行局104から、第二のノード102の電子証明書を、SSL通信により取得して、ステップSA70へ処理を進める。
【0087】
ステップSA70では、通信部201は、第二のノード102に、当該第二のノード102の電子証明書の取得に成功したことを通知して、処理を終了させる。
【0088】
一方、ステップSA80では、通信部201は、第二のノード102に対して、当該第二のノード102の電子証明書の取得に失敗したことを通知して、処理を終了させる。
【0089】
(第一のノードにおける通信の仲介処理)
図7は、第一のノード101が、第二のノード102と第三のノード103との間の通信を仲介する際に実行される処理のフローチャートである。
【0090】
図7を参照して、ステップSB10で、通信部201が、第二のノード102から、第三のノード103との通信要求を取得すると、ステップSB20へ処理が進められる。
【0091】
ステップSB20では、通信部207は、管理部202から第二のノード102の電子証明書を読込み、ステップSB30へ処理を進める。
【0092】
ステップSB30では、通信部207は、第二のノード102の電子証明書を利用して第三のノード103とSSLハンドシェイクを行ない、ステップSB40へ処理を進める。
【0093】
ステップSB40では、通信部207は、第三のノード103とのハンドシェイクが成功したか否かを判断し、成功したと判断するとステップSB50へ処理を進め、失敗したと判断するとステップSB90へ処理を進める。
【0094】
ステップSB50では、通信部201は、第二のノード102から、第三のノード103への送信されるべきデータ(仲介データ)を取得し、仲介情報管理部206へ保存して、ステップSB60へ処理を進める。
【0095】
ステップSB60では、通信部207は、仲介情報管理部206に保存された仲介データを読出し、第三のノード103にSSL通信で送信して、ステップSB70へ処理を進める。
【0096】
ステップSB70では、通信部207は、第三のノード103から、第二のノード102に送信されるべきデータ(仲介データ)をSSL通信で取得し、仲介情報管理部206へ保存して、ステップSB80へ処理を進める。
【0097】
ステップSB80では、通信部201は、ステップSB70で仲介情報管理部206に保存された、第三のノード103から受信した仲介データを第二のノード102へ送信して、処理を終了させる。
【0098】
ステップSB90では、通信部201は、第二のノード102に対して通信エラーを通知して、処理を終了させる。
【0099】
(通信システムにおけるデータの流れ)
本実施の形態の通信システムでは、第一のノード101は、第二のノード102を特定する情報(たとえば上記した第二のノード情報)を取得し、当該情報に基づいて、第二のノード102の電子証明書の発行を証明書発行局104に対して要求する。証明書発行局104は、当該要求に応じて、第二のノード102の電子証明書を生成し、第一のノード101に送信する。
【0100】
また、本実施の形態の通信システムでは、第一のノード101は、当該第一のノード101と同一のネットワーク100内に存在する第二のノード102と、ネットワーク100外に存在する第三のノード103との通信の仲介をする。当該通信の仲介の際には、第一のノード101は、上記のように生成された第二のノード102の電子証明書を利用して、第三のノード103との通信を行なう。これにより、第二のノード102に、電子証明書を利用した通信を行なうことができなくとも、第三のノード103との間で、第二のノード102の電子証明書を用いたセキュアな通信を、第一のノード101を介して、行なうことができる。
【0101】
以下、このような電子証明書の代理取得および通信の仲介について、図8〜図11を参照して、より具体的に説明する。
【0102】
図8および図10は、本実施の形態の通信システムの具体例を模式的に示す図である。これらの図において、第一のノード101および第二のノード102は、MFP(Multi Function Peripheral)によって構成されている。また、第三のノード103は、ネットワーク100外に存在するサーバ(社外サーバ)によって構成されている。また、証明書発行局104は、CA(Certificate Authority)サーバによって構成されている。
【0103】
図8は、電子証明書の代理取得の際のデータの流れを示す。図10は、第一のノード101による通信の仲介の際のデータの流れを示す。また、図9は、図8の電子証明書の代理取得のシーケンス図であり、図11は、図10の通信の仲介のシーケンス図である。
【0104】
また、以下の説明では、便宜上、第一のノード101を「MFP1」とし、第二のノード102を「MFP2」とし、第三のノード103を「社外サーバ」とし、証明書発行局104を「CAサーバ」とする。
【0105】
なお、以下の通信システムでは、MFP2は、電子証明書のオンライン発行に対応して電子証明書の発行を受ける機能を有しておらず、MFP1は、当該機能を有しているものとする。つまり、MFP1は、オンラインで、セキュアに電子証明書の発行要求をすることができ、かつ、CAサーバから、発行された電子証明書を取得することができる。
【0106】
本実施の形態では、MFP2が電子証明書の発行を受ける機能を有していない場合であっても、MFP1が、MFP2の代理で電子証明書を取得し、MFP2と社外サーバとの間でのMFP2の電子証明書を用いた通信を仲介することにより、社外サーバが、MFP2自体の正当性を確認しつつ、MFP2とデータの送受信をすることができる。これにより、たとえば、ネットワーク100の外に存在する社外サーバとMFP2との間で、MFP2のメンテナンス情報等の情報を、セキュア通信によって送受信することができる。
【0107】
また、CAサーバは、電子証明書のオンライン発行機能を有しており、オンラインで、セキュアに電子証明書の発行要求を受信し、そして、電子証明書を発行する。
【0108】
<電子証明書の代理取得>
図8および図9を参照して、通信システムにおいて、MFP1がMFP2の電子証明書を代理取得する際の、各要素で実行される工程を順に説明する。
【0109】
・OP−1
まず、MFP2は、自機を特定する情報(たとえば、上記した第二のノード情報)を、MFP1に送信する。
【0110】
ここで送信される特定情報には、MFP2のシリアル番号、MACアドレス、公開鍵暗号化方式の秘密鍵または公開鍵等を含めることができる。また、当該特定情報には、第二のノード102がソフトウェアであるときには、当該ソフトウェアについてのライセンスキーであってもよい。
【0111】
また、当該特定情報には、当該特定情報自体の有効期限が設けられていてもよい。
有効期限の具体的な利用態様としては、MFP1が、当該有効期限が過ぎた場合に、MFP2から受信した当該特定情報を、CAサーバに電子証明書の発行要求をすることなく、破棄することが考えられる。
【0112】
他の利用態様としては、MFP2が、当該有効期限内にのみ有効な一時的な共通鍵を生成して暗号化し、このように暗号化された情報を当該共通鍵とともにMFP1に送信し、MFP1が、当該期間のみ特定情報を復号化してCAサーバに対してMFP2の電子証明書の発行要求をすることができるようにしてもよい。
【0113】
さらに他の利用態様としては、MFP2が、特定情報送信前に、秘密鍵と公開鍵を生成し、公開鍵をMFP1に送信する。MFP2は、上記した特定情報の有効期限が切れると、秘密鍵を消去する。MFP1は、CAサーバに電子証明書の発行要求をする際に、MFP2の公開鍵で暗号化した特定情報要求データ(MFP2に対して特定情報の送信を要求するデータ)をMFP2に送信する。そして、MFP2は、上記のように生成した秘密鍵で特定情報要求データを復号化できることを確認した後、上記特定情報をMFP1に送信する。
【0114】
・OP−2
MFP1は、自機の電子証明書を読出し、証明書発行局104とSSLを使ってハンドシェイクを行なった後、MFP2からの情報の送信に応じて、MFP2の電子証明書の発行要求(CSR(Certificate Signing Request))を生成する。
【0115】
MFP1は、CSRに、通常の電子証明書の発行要求情報に加えて、付加情報を含めることもできる。付加情報とは、通信の代行・仲介を行なうMFP1の機器を特定する情報や電子証明書の有効期限、MFP2の電子証明書の有効期限を含む。
【0116】
・OP−3
MFP1は、OP−2で生成したCSRを、CAサーバに送信する。
【0117】
・OP−4
CAサーバは、MFP1からCSRを受信すると、これに応じて、MFP2の電子証明書を生成する。
【0118】
なお、CAサーバによるMFP2の電子証明書の発行の条件として、CAサーバがMFP1の認証に成功したことを含めてもよい。この場合、MFP1は、証明書発行要求情報に、付加情報として、MFP1の機器特定情報が含める。CAサーバは、当該機器特定情報に基づいて、MFP1の認証を試みる。
【0119】
また、MFP1とCAサーバがSSLハンドシェイクを行なう際に、CAサーバに送信されるMFP1の電子証明書を利用してMFP1の認証を行ない、当該認証の成功を条件として、CAサーバがMFP2の電子証明書を発行するようにしてもよい。
【0120】
また、CAサーバがMFP2の電子証明書を生成する際に、MFP2の電子証明書の有効期限をMFP1の電子証明書の有効期限と同時または当該有効期限より先に切れるようにするよう設定しても良い。本実施の形態では、MFP2の電子証明書を利用した通信は、MFP1を介して行なわれることから、MFP1の電子証明書の有効期限が切れれば、MFP1は、MFP2と社外サーバの通信を仲介できなくなる。よって、MFP2の電子証明書の有効期限をMFP1の電子証明書の有効期限と同じまたはそれよりも短くすることにより、MFP2の電子証明書の有効期限が無駄に長く設定されることを回避できる。
【0121】
また、MFP1は、付加情報としてMFP2の電子証明書の有効期限に関する情報を生成し、CAサーバに送信する証明書発行要求情報に含めてもよい。CAサーバは、当該付加情報に応じて、MFP2の電子証明書の有効期限を設定する。
【0122】
・OP−5
CAサーバは、OP−4で生成したMFP2の電子証明書をMFP1へ送信する。
【0123】
・OP−6
MFP1は、CAサーバから受信したMFP2の電子証明書を保存する。
【0124】
・OP−7
MFP1は、CAサーバからMFP2の電子証明書を受信したことに応じて、MFP2に対して、当該MFP2の電子証明書が発行されたことを通知する。
【0125】
電子証明書の発行を通知する際に、MFP1は、MFP2にチケットを配布してもよい。MFP2は、MFP1への、社外サーバとの通信の仲介を依頼する際に、当該チケットをMFP1に送信する。MFP1は、当該チケットを受信することを条件として、つまり、自機が電子証明書を代理取得した機器(MFP2)からの通信仲介要求であることを条件として、MFP2と社外サーバとの通信の仲介のための処理を開始することができる。
【0126】
また、MFP1は、電子証明書発行の通知時に、MFP2に対して、MFP2の電子証明書の有効期限も合わせて通知してもよい。
【0127】
<通信の仲介>
図10および図11を参照して、第一のノード101が、第二のノード102と第三のノード103の間の通信を仲介する際に、通信システムの各要素において実行される工程を順に説明する。
【0128】
まず、MFP1は、MFP2から社外サーバとの通信の要求を受けると、MFP2の電子証明書を読み込み、当該電子証明書を用いて社外サーバとSSLハンドシェイクを行なう。
【0129】
なお、MFP2が、MFP1に対して、社外サーバとの通信の仲介を要求する際に、上記したようなチケットをMFP1に送信し、MFP1は、自機がCAサーバに対して証明書発行要求を送信したノード(MFP2)からの通信仲介要求であることを確認し、このことを条件に、MFP1は通信の仲介のための処理を開始してもよい。
【0130】
また、MFP2からMFP1に対しての通信仲介要求の際に、MFPのIPアドレスやMACアドレス、通信経路情報等をMFP1に対して送信し、MFP1は、MFP2が当該MFP1と同一ネットワーク上に存在することを確認したことを条件として、通信を仲介するための処理(上記した社外サーバとのハンドシェイク等)を開始してもよい。
【0131】
社外サーバとの通信が確立すると、MFP1は、その旨をMFP2に通知する。
・OP−8
上記通信確立の通知を受けると、MFP2は、社外サーバに送信するためのデータ(仲介データ)を、MFP1に送信する。
【0132】
ここで、社外サーバは、MFP1から送信される機器特定情報や電子証明書を利用して、通信を仲介するMFP1をも認証してもよい。つまり、MFP1とCAサーバがSSLハンドシェイクを行なう際に、まず、MFP1がCAサーバにMFP1の電子証明書を送信し、CAサーバは、MFP1を認証し、当該MFP1が認証された後、MFP2の電子証明書を用いてハンドシェイクを行なうように、構成することもできる。
【0133】
・OP−9
MFP1は、MFP2から送信されてきたデータを社外サーバへ送信する。
【0134】
・OP−10
社外サーバは、MFP2から、MFP1を介して送信されてきたデータを受信し、当該受信したデータに応じた処理を実行する。
【0135】
・OP−11
社外サーバは、MFP2に送信するデータを、MFP1へ送信する。社外サーバは、MFP1との間で、当該社外サーバの電子証明書を用いたセキュアな通信が可能である。
【0136】
・OP−12
MFP1は、社外サーバからデータを受信すると、イントラネット内のMFP2に、当該データを送信する。
【0137】
MFP2では、当該受信したデータに応じた処理が実行される。
[第2の実施の形態]
本実施の形態の通信システムでは、第一のノード101は、第1の実施の形態と同様に、複数の第二のノード102と通信することができる。図12は、本実施の形態の第一のノード101の機能ブロックを模式的に示す図である。
【0138】
本実施の形態の第一のノード101は、図2を参照して説明した第1の実施の形態の第一のノード101と同様に、第一のノード電子証明書管理部204および第三のノードとの通信部207を有している。
【0139】
一方、本実施の形態の第一のノード101は、通信相手となる第二のノード102ごとに、通信仲介ブロック212(212A,212B…)を有している。各通信仲介ブロックには、第二のノードとの通信部201、仲介情報管理部206、第三のノードとの通信部207および第二のノード電子証明書管理部205を有している。各通信仲介ブロック212は、互いに、物理的分離して、構成されている。これにより、第一のノード101において、通信仲介ブロック212同士が、互いのデータを参照することができない。よって、第一のノード101では、各第二のノード102との通信部分が互いのデータを参照できないように構成されていることにより、各第二のノード102との通信のセキュリティが確保された構成となっている。
【0140】
なお、図12では、各通信仲介ブロック212には、図示は省略されているが、暗号化通信のための構成要素(証明書検証部208、情報暗号化部209および情報復号化部210)が備えられている。
【0141】
[第3の実施の形態]
本実施の形態の通信システムでは、第1の実施の形態に対して、第二のノード102の電子証明書の発行の際の処理が変更されている。以下、図13を参照して、本実施の形態における、第一のノード101による第二のノード102の電子証明書の代理取得の際に実行される工程を説明する。
【0142】
・OP−1A
本実施の形態では、MFP1は、入力装置を備えている。当該入力装置は、MFP1に対して着脱可能な記録媒体900に記録された情報の読込み、または、キーボードや操作パネル等の外部からの操作の入力が、可能である。
【0143】
まず、MFP1は、入力装置を介して、記録媒体900に記録された、または、上記入力装置に対して入力された情報を読み込むことにより、MFP2を特定する情報(たとえば、上記した第二のノード情報)を取得する。
【0144】
・OP−2
MFP1は、第1の実施の形態のOP−2と同様に、自機の電子証明書を読出し、証明書発行局104とSSLを使ってハンドシェイクを行なった後、MFP2からの情報の送信に応じて、MFP2の電子証明書の発行要求(CSR)を生成する。CSRには、通常の電子証明書の発行要求情報に加えて、付加情報を含めることもできる。
【0145】
・OP−3
MFP1は、OP−2で生成したCSRを、CAサーバに送信する。
【0146】
・OP−3A
CAサーバは、CSRを受信すると、MFP2の存在確認のための処理を実行する。存在確認のための処理とは、たとえば、MFP2に対して、電子メールやHTTP通信により、暗号化データを送信する。
【0147】
・OP−3B
MFP2は、CAサーバに対して、自機の存在を通知する。当該通知とは、MFP2が、たとえば、CAサーバが送信してきた暗号化データと同じ方式で暗号化したデータを、CAサーバに対して、電子メールやHTTP通信により送信することをいう。
【0148】
・OP−4
CAサーバは、MFP2から存在通知を受信すると、第1の実施の形態のOP−4と同様に、MFP1からCSRを受信すると、これに応じて、MFP2の電子証明書を生成する。
【0149】
・OP−5
CAサーバは、第1の実施の形態のOP−5と同様に、OP−4で生成したMFP2の電子証明書をMFP1へ送信する。
【0150】
・OP−6
MFP1は、第1の実施の形態のOP−6と同様に、CAサーバから受信したMFP2の電子証明書を保存する。
【0151】
・OP−7
MFP1は、第1の実施の形態のOP−7と同様に、CAサーバからMFP2の電子証明書を受信したことに応じて、MFP2に対して、当該MFP2の電子証明書が発行されたことを通知する。
【0152】
[第4の実施の形態]
第1の実施の形態では、第二のノード102の電子証明書は、第一のノード101の第二のノード情報管理部202で保存されていた。本実施の形態では、第二のノード102は、自機の電子証明書を保存することができる。以下、本実施の形態の通信システムにおける、第1の実施の形態の通信システムに対する変更点について、説明する。
【0153】
図14に、本実施の形態の第二のノード102の機能ブロックを示す。
本実施の形態の第二のノード102には、第1の実施の形態の第二のノード102に加えて、第二のノードの電子証明書管理部304(以下、単に「管理部304」という)が備えられている。
【0154】
本実施の形態では、第一のノード101は、第二のノード102の電子証明書を代理取得した後、第二のノード102に、当該電子証明書を送信する。第二のノード102では、受信した電子証明書が、管理部304で保存される。
【0155】
第二のノード102は、第一のノード101に対して、第三のノード103との通信の仲介を要求する際に、通信仲介要求とともに、自機の電子証明書を第二のノード102に送信する。第一のノード101では、第二のノード102から当該第二のノード102の電子証明書を受信すると、管理部202に保存し、第1の実施の形態と同様に、第二のノード102の電子証明書を利用して、第二のノード102と第三のノード103の通信を仲介する。
【0156】
本実施の形態では、第一のノード101は、証明書発行局104から取得した第二のノード102の電子証明書を第二のノード102に送信した後、管理部202から当該電子証明書を消去することが好ましい。
【0157】
また、第二のノード102は、通信仲介要求とともに送信した自機の電子証明書について、管理部202における保存の有効期限を設定することができる。第一のノード101では、当該有効期限が切れると、管理部202から当該電子証明書が消去される。
【0158】
なお、第二のノード102の電子証明書は、第二のノード102において当該電子証明書を保存しておく程度の記憶領域が確保できない場合には、ネットワーク100内の第一のノード101および第二のノード102以外の他の機器に保存されていても良い。この場合、第二のノード102は、第一のノード101に対して通信仲介要求を送信するとともに、当該他の機器に対して、第一のノード101に第二のノード102の電子証明書を送信する旨の要求を送信する。当該他の機器は、当該要求に応じて、第一のノード101に、第二のノード102の電子証明書を送信する。
【0159】
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
【符号の説明】
【0160】
101 第一のノード、102 第二のノード、103 第三のノード、104 証明書発行局、201 第二のノードとの通信部、202 第二のノード情報管理部、203 証明書発行局との通信部、204 第一のノード電子証明書管理部、205 第二のノード電子証明書管理部、206 仲介情報管理部、207 第三のノードとの通信部、208 証明書検証部、209 情報暗号化部、210 情報復号化部、301 第一のノードとの通信部、302 第二のノード情報管理部、303 情報記憶部、401 第一のノードとの送受信部、402 第三のノード証明書管理部、403 通信情報管理部、404 第二のノード証明書管理部、405 証明書検証部、406 情報暗号化部、407 情報復号化部、501 第一のノードとの送受信部、502 第二のノード情報管理部、503 証明書生成部、504 第二のノード証明書管理部、505 証明書発行機器証明書管理部、506 証明書検証部、507 情報暗号化部、508 情報復号化部。

【特許請求の範囲】
【請求項1】
制御対象機器と通信する第1の通信手段と、
外部機器と通信する第2の通信手段と、
電子証明書を出力する証明書発行装置に対して、前記制御対象機器の電子証明書の発行を要求する要求手段と、
前記証明書発行装置が発行した前記制御対象機器の電子証明書を取得する取得手段と、
前記外部機器に対して前記制御対象機器の電子証明書を用いて通信することにより、前記外部機器と前記制御対象機器との間の情報の通信を仲介する通信仲介手段とを備える、通信装置。
【請求項2】
前記要求手段は、前記制御対象機器を特定する情報を利用して、前記制御対象機器の電子証明書の発行を要求する、請求項1に記載の通信装置。
【請求項3】
前記要求手段は、前記第1の通信手段を介して前記制御対象機器から、または、外部記憶装置から、前記制御対象機器を特定する情報を取得する、請求項2に記載の通信装置。
【請求項4】
前記制御対象機器を特定する情報には有効期限が設定されており、
前記要求手段は、前記有効期限内にのみ、前記制御対象機器の電子証明書の発行を要求する、請求項2に記載の通信装置。
【請求項5】
前記取得手段は、前記証明書発行装置から前記通信装置の電子証明書をさらに取得し、
前記制御対象機器の電子証明書の有効期限を、前記通信装置の電子証明書の有効期限より前に切れるように設定する設定手段をさらに備える、請求項1〜請求項4のいずれかに記載の通信装置。
【請求項6】
前記第2の通信手段は、前記制御対象機器の電子証明書を利用して、前記外部機器と公開鍵暗号化形式によって通信する、請求項1〜請求項5のいずれかに記載の通信装置。
【請求項7】
制御対象機器および外部機器と通信する通信装置において実行される通信方法であって、
電子証明書を出力する証明書発行装置に対して、前記制御対象機器の電子証明書の発行を要求するステップと、
前記証明書発行装置が発行した前記制御対象機器の電子証明書を取得するステップと、
前記外部機器に対して前記制御対象機器の電子証明書を用いて通信することにより、前記外部機器と前記制御対象機器との間の情報の通信を仲介するステップとを備える、通信方法。
【請求項8】
制御対象機器および外部機器と通信する通信装置において実行される、コンピュータ読取可能な通信用プログラムであって、
前記プログラムは、前記通信装置に、
電子証明書を出力する証明書発行装置に対して、前記制御対象機器の電子証明書の発行を要求するステップと、
前記証明書発行装置が発行した前記制御対象機器の電子証明書を取得するステップと、
前記外部機器に対して前記制御対象機器の電子証明書を用いて通信することにより、前記外部機器と前記制御対象機器との間の情報の通信を仲介するステップとを実行させる、通信用プログラム。
【請求項9】
制御対象機器と、外部機器と、電子証明書を出力する証明書発行装置と、前記制御対象機器および前記外部機器と通信する通信装置とを含む通信システムであって、
前記通信装置は、
前記証明書発行装置に対して、前記制御対象機器の電子証明書の発行を要求する要求手段を備え、
前記証明書発行装置は、
前記通信装置から受信した前記制御対象機器の電子証明書の発行要求に基づいて、前記制御対象機器の電子証明書を発行し、
前記通信装置は、
前記証明書発行装置が発行した前記制御対象機器の電子証明書を取得する取得手段と、
前記外部機器に対して前記制御対象機器の電子証明書を用いて通信することにより、前記外部機器と前記制御対象機器との間の情報の通信を仲介する通信仲介手段とをさらに備える、通信システム。
【請求項10】
前記証明書発行装置は、前記制御対象機器の存在を確認したことを条件として、前記制御対象機器の電子証明書を発行する、請求項9に記載の通信システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate


【公開番号】特開2011−49978(P2011−49978A)
【公開日】平成23年3月10日(2011.3.10)
【国際特許分類】
【出願番号】特願2009−198388(P2009−198388)
【出願日】平成21年8月28日(2009.8.28)
【出願人】(303000372)コニカミノルタビジネステクノロジーズ株式会社 (12,802)
【Fターム(参考)】